Ubuntu per i dipendenti degli sviluppatori bancari [chiuso]


16

Esistono processi e metodi documentati su come eseguire computer Ubuntu personalizzati (dall'installazione all'utilizzo quotidiano) per banche e altre aziende che non desiderano che gli utenti scarichino file binari da ubicazioni forse non sicure?

In modo che apt-get, update ecc avvenga solo da poche posizioni di Internet o Intranet affidabili?

Aggiornamento: aggiunto questo dopo la prima risposta. Questi utenti sono supporto, utenti principianti di sistemi e sviluppatori del software di banca ... quindi alcuni di loro hanno bisogno dei privilegi di sudo. Esiste un modo pronto per monitorarli in modo che eventuali eccezioni vengano rilevate rapidamente (come l'aggiunta dell'elenco delle fonti) ma altre azioni come l'installazione di elementi dai repository noti non vengano segnalate.

Lo scopo è quello di essere sicuri, usare Ubuntu o un sapore, consentire ai bebèop e agli altri utenti sudo di essere il più produttivi possibile. (E ridurre la dipendenza da computer Windows e Mac)

.2. E le persone IT possono comunicare la politica agli utenti in modo che non possano fare alcune azioni come condividere una cartella, anche se sudo utente? Una soluzione completa?


7
Se si dà loro l'accesso root per sudo apt-get, allora è meglio mettere un buon firewall fuori dal sistema.
Muru,

2
Per interpretare un po 'i diavoli qui, come assicurate che il software nei repository di Ubuntu sia "fidato"? Se la tua organizzazione non rivede nessuno di questi pacchetti o repository, si potrebbe sostenere che stai già installando software non attendibile :) Inoltre, a meno che tu non blocchi l'accesso a Internet o siti specifici della white list, è piuttosto banale per un utente tecnico ignorare questo tipo di restrizione, basta scaricare i deb manualmente e installare ...
Rory McCune

2
Una volta che hanno root, possono installare binari non attendibili ottenuti tramite una chiavetta USB. Oppure scaricali. O inviarli via e-mail a se stessi. Impedire a uno sviluppatore con accesso root di installare tutto il software che desidera è praticamente impossibile.
Federico Poloni,

3
Sto votando per chiudere questa domanda come fuori tema perché si tratta di una richiesta di consulenza, non di un semplice QA per cui questo sito è progettato. Pertanto la domanda è troppo ampia per essere gestita qui e fuori tema!
Fabby,

1
Dovrebbe fare un file sudoers accuratamente elaborato, distribuito da qualsiasi sistema di gestione di massa garantendo che vengano eseguite solo le attività consentite dalla Società. Questo rende l'opzione delle domande basata o troppo ampia (entrambe corrispondono). contrassegnato per la chiusura per opinione. (broker di assicurazioni sysadmin qui, ho scelto un percorso in molti, quindi la bandiera basata sull'opinione)
Tensibai

Risposte:


5

Questa è un'ottima domanda, ma la sua risposta è molto difficile.

Innanzitutto, per iniziare @Timothy Truckle ha un buon punto di partenza. Avresti eseguito il tuo repository apt in cui il tuo team di sicurezza poteva verificare ogni pacchetto. Ma questo è solo l'inizio.

Successivamente vorrai implementare i gruppi. Mireresti ad avere gli utenti in grado di fare le cose di cui hanno bisogno senza molto aiuto dal supporto. Ma nel settore bancario vuoi davvero che le cose siano bloccate. In effetti in molte strutture aziendali vuoi bloccare le cose. Quindi la concessione ai normali utenti dei privilegi sudo a qualsiasi livello è probabilmente fuori.

Quello che probabilmente faresti è impostare le cose in modo che determinati gruppi non abbiano bisogno di autorizzazioni elevate per fare il loro lavoro.

Ancora una volta, nella maggior parte degli ambienti aziendali l'installazione di software è qualcosa che può farti licenziare, quindi è un no no. Se hai bisogno di software, chiami l'IT e loro lo fanno per te, oppure c'è una catena di richieste o qualcosa del genere.

Idealmente non avresti mai bisogno di un normale dipendente per installare nulla o mai bisogno di autorizzazioni elevate.

Ora per gli sviluppatori la domanda è un po 'diversa. Forse hanno bisogno di installare e forse hanno bisogno di sudo. Ma le loro scatole sono sulla "rete di pericolo" e non possono MAI collegarsi direttamente ai sistemi critici.

Il personale IT / di supporto avrà bisogno di sudo. Ma puoi limitare l'accesso sudo tramite comando, processo (scartoffie) o altri mezzi. Ci possono essere interi volumi su cose come il "principio 2 occhi" e su come implementarlo. Tuttavia, esistono registri di controllo che possono essere configurati per soddisfare la maggior parte delle esigenze.

Quindi, tornando alla tua domanda. La risposta di Timothy Truckle è corretta al 100%, ma la premessa per la tua domanda è disattivata. Proteggere un sistema operativo Linux è molto più sulla scelta delle impostazioni necessarie per il tuo caso d'uso specifico, e meno su un'idea generale su come proteggere le cose.


risposta ben dichiarata
Corey Goldberg

Ho lavorato per un fornitore IT americano dove hanno disabilitato l'UAC di Windows 7 nelle immagini di installazione (avevano anche immagini Linux) e tutti i miei colleghi erano amministratori sulle loro macchine e avevano i privilegi di root su molte macchine di diversi clienti che memorizzavano anche risorse finanziarie informazione. Non è che non esistessero misure di sicurezza, ma come dovrei metterlo ... in ogni caso sei corretto e preferirei a modo tuo se fossi responsabile, ma hai esperienza reale o è solo Pensiero speranzoso?
LiveWireBT

Molti molti anni di esperienza reale. Il PO ha chiesto informazioni sulle attività bancarie e bancarie e su molte strutture societarie esistono delle normative, sia contrattuali che legali, che devono essere rispettate. Di solito inizi (o finisci) soddisfacendo tali obblighi.
Coteyr,

Grazie. Sì, non siamo una banca, ma abbiamo bisogno e seguiamo la sicurezza come una, perché se i dati sensibili. ho usato la parola banca come un caso d'uso familiare.
tgkprog,

18

Imposta il tuo proxy repository debian all'interno della tua intranet.

Personalizza l'installazione di Ubuntu in modo che il tuo proxy repository debian sia l'unica voce /etc/apt/sources.list.

Et voilà: hai il pieno controllo del software installato sui tuoi client (purché nessun utente disponga delle autorizzazioni per superutente).


Aggiornamento: aggiunto questo dopo la prima risposta. Questi utenti sono supporto, utenti principianti di sistemi e sviluppatori del software di banca ... quindi alcuni di loro hanno bisogno dei privilegi di sudo. Esiste un modo pronto per monitorarli in modo che eventuali eccezioni vengano rilevate rapidamente (come l'aggiunta dell'elenco delle fonti) ma altre azioni come l'installazione di elementi dai repository noti non vengano segnalate.

Nella tua installazione personalizzata puoi modificare il /etc/sudoersfile in modo che gli utenti siano autorizzati a eseguire sudo apt updatee sudo apt installnessun altro comando che inizi con apt. Naturalmente, devi anche limitare sudo bash(o qualsiasi altra shell).


3
Finché nessun utente ha i privilegi di super utente, non può installare alcun software comunque.
Byte Commander

Ho modificato la domanda.
tgkprog,

@ByteCommander è vero, ma cosa succede se si desidera aggiungere un altro "sito attendibile" oltre all'elenco iniziale? Preferiresti eseguire uno script da aggiornare /etc/apt/sources.listsu tutti i 10'000 client o semplicemente modificare questo file su alcune cache apt?
Timothy Truckle,

5
@TimothyTruckle se hai davvero 10000 clienti, allora hai anche un sistema di gestione come Puppet in giro, e aggiungerlo a tutti loro è banale
muru

gli utenti possono accedere a una shell se sudo apt updatesegnala un conflitto di file
Ferrybig

6

In quasi tutti i negozi che ho visto finora, gli sviluppatori avevano pieno accesso alle macchine di sviluppo, ma queste macchine avevano accesso solo a Internet e al repository di codice sorgente.

Il codice sorgente viene archiviato e compilato su macchine affidabili (di cui gli sviluppatori solitamente non dispongono o che necessitano di autorizzazioni amministrative), e quindi da lì distribuito per testare i sistemi che hanno accesso alla rete interna.

Il fatto che queste macchine siano utilizzate dagli sviluppatori o da un team di test separato dipende dalla tua organizzazione, ma in genere il confine tra macchine affidabili e non affidabili è tra macchine separate, con l'interfaccia verificabile tra loro (come il commit del codice sorgente).

I dipendenti della reception non hanno mai avuto privilegi di amministratore. Quando abbiamo distribuito il solitario su tutte queste macchine, i reclami su questa politica sono praticamente cessati.


Buona dritta. Qualche volta (app di gioco) e forse un ampio spazio sociale aziendale (wiki, chat, forum, voti) che è aperto per 1-2 ore al giorno.
tgkprog,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.